[go: up one dir, main page]

KR101443612B1 - Authentication method and device between DRM agent for RO movement - Google Patents

Authentication method and device between DRM agent for RO movement Download PDF

Info

Publication number
KR101443612B1
KR101443612B1 KR1020070073703A KR20070073703A KR101443612B1 KR 101443612 B1 KR101443612 B1 KR 101443612B1 KR 1020070073703 A KR1020070073703 A KR 1020070073703A KR 20070073703 A KR20070073703 A KR 20070073703A KR 101443612 B1 KR101443612 B1 KR 101443612B1
Authority
KR
South Korea
Prior art keywords
drm agent
authentication
information
response
drm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020070073703A
Other languages
Korean (ko)
Other versions
KR20080013723A (en
Inventor
이승제
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to US12/375,500 priority Critical patent/US8321673B2/en
Priority to PCT/KR2007/003800 priority patent/WO2008018743A1/en
Publication of KR20080013723A publication Critical patent/KR20080013723A/en
Priority to US13/665,282 priority patent/US8656156B2/en
Application granted granted Critical
Publication of KR101443612B1 publication Critical patent/KR101443612B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 디지털 저작권 관리(Digital Rights Management:DRM)에 관한 것으로서, 특히 사용자 도메인 또는 일반적인 다수의 DRM 에이전트들 간에 권리 객체(Rights Object:RO 이하, 'RO'라 칭한다)를 이동하는 경우, DRM 에이전트 간에 사용권리 발급자(RI)로부터 전달받은 특정 인증정보인 Device OCSP Response를 이용하여 간편하게 상호 인증을 한 후 RO 및 콘텐츠를 이동시킬 수 있도록 한 RO 이동을 위한 DRM 에이전트 간의 인증 방법 및 장치에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to digital rights management (DRM), and more particularly, when moving a rights object (RO) between a user domain or a general DRM agent, The present invention relates to an authentication method and apparatus between a DRM agent for RO movement and a RO movement so as to easily perform mutual authentication using Device OCSP Response, which is specific authentication information received from a use right issuer (RI).

디지털 저작권, 사용자 도메인, RO 이동, OCSP Response Digital copyright, User domain, RO move, OCSP Response

Description

RO 이동을 위한 DRM 에이전트 간의 인증 방법 및 장치{METHOD AND TERMINAL FOR AUTHENTICATING BETWEEN DRM AGENTS FOR MOVING RO}TECHNICAL FIELD [0001] The present invention relates to a DRM agent, and more particularly,

본 발명은 디지털 저작권 관리(Digital Rights Management:DRM)에 관한 것으로서, 특히 사용자 도메인 또는 일반적인 다수의 DRM 에이전트들 간에 권리 객체(Rights Object:RO 이하, 'RO'라 칭한다)를 이동하는 경우, DRM 에이전트 간에 사용권리 발급자(RI)로부터 전달받은 특정 인증정보를 이용하여 간편하게 상호 인증을 한 후 RO 및 콘텐츠를 이동시킬 수 있도록 한 RO 이동을 위한 DRM 에이전트 간의 인증 방법 및 장치에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to digital rights management (DRM), and more particularly, when moving a rights object (RO) between a user domain or a general DRM agent, The present invention relates to a method and an apparatus for authenticating a DRM agent between ROs and a DRM agent that can move an RO after contents are mutually authenticated using specific authentication information received from a user's rights issuer (RI).

일반적으로, 디지털 저작권 관리(Digital Rights Management :DRM)는 디지털 콘텐츠에 대한 사용권리(Rights Object : RO)를 안전하게 보호하고 체계적으로 관리하기 위한 기술로서, 콘텐츠의 불법복제 방지 및 콘텐츠 사용권리의 획득, 콘텐츠의 생성 및 유통, 그리고 사용과정에 대한 일련의 보호 및 관리 체계를 제공한다.In general, digital rights management (DRM) is a technology for safely protecting and systematically managing a rights object (RO) for digital contents. It is a technology for preventing illegal copying of contents, It provides a set of protection and management systems for content creation, distribution, and use.

도 1은 일반적인 DRM 시스템의 구성도이다.1 is a block diagram of a general DRM system.

도 1에 도시된 바와 같이, DRM 시스템은 콘텐츠 제공자가 사용자에게 전송한 콘텐트를 사용자에게 부여된 사용권리만큼만 사용하도록 통제한다. 여기서, 상기 콘텐츠 제공자는 콘텐츠 발급자(Content Issuer : CI) 및/또는 사용권리 발급자 (Rights Issuer : RI)에 해당하는 엔티티(Entity)이다.As shown in FIG. 1, the DRM system controls the content transmitted from the content provider to the user to be used only as the usage right granted to the user. Here, the content provider is an entity corresponding to a content issuer (CI) and / or a rights issuer (RI).

상기 콘텐츠 발급자(CI)는 접근 권한을 갖지 않은 사용자로부터 콘텐츠를 보호할 수 있도록, 특정 암호화 키를 사용해 보호된 콘텐츠(이하, DRM 콘텐츠라 칭함)를 발급하고, 상기 사용권리 발급자(RI)는 DRM 콘텐츠를 사용하는데 필요한 사용권리를 발급한다.The content issuer (CI) issues a protected content (hereinafter referred to as DRM content) using a specific encryption key so that the content issuer (RI) can protect the content from a user who does not have access rights, And issues a usage right necessary for using the content.

DRM 에이전트는 장치에 탑재되어, 콘텐츠 발급자와 사용권리 발급자로부터 각각 콘텐츠와 사용권리를 수신하여, 그 사용권리에 포함된 허가권(Permission) 및/또는 제약(Constraint)을 해석하여 장치에서의 콘텐츠 사용을 통제한다.The DRM agent is installed in the apparatus and receives the content and the usage right from the content issuer and the use right issuer respectively and interprets the permission and / or constraints included in the usage right to use the content in the device Control.

종래의 사용자 도메인에서 멤버 간 도메인 RO를 전달하는 절차를 보면, 장치 1이 사용권리 발급자(RI)로부터 전달받은 RO를 도메인 RO 이동 요청 및 도메인 RO 이동 응답 절차를 통해 장치 2로 전달하고, 상기 사용권리 발급자(RI) 또는 콘텐츠 발급자(CI)로부터 전달받은 콘텐츠를 상기 장치 2로 보내는 절차를 수행했으나 이러한 절차에 의하면 수신 장치가 인증서가 폐기된 장치인 경우에도 도메인 RO가 이동될 수 있는 보안상의 취약점이 발생하였다.In the procedure of transferring the inter-member domain RO in the conventional user domain, the device 1 transfers the RO received from the use right issuer (RI) to the device 2 through the domain RO movement request and the domain RO movement response procedure, The content delivered from the rights issuer (RI) or the content issuer (CI) is transmitted to the device 2. However, according to this procedure, even if the receiving device is a device whose certificate is revoked, a security vulnerability Lt; / RTI >

따라서, RO의 수신 장치가 유효한 인증 정보를 가지고 있는지 여부를 확인할 수 있는 방법이 요구된다.Therefore, a method is required to confirm whether or not the receiving apparatus of the RO has valid authentication information.

따라서, 본 발명의 목적은, 사용자 도메인 또는 일반적인 다수의 DRM 에이전트 간에 RO를 이동하는 경우, DRM 에이전트들 간에 사용권리 발급자(RI)로부터 전달받은 특정한 인증정보를 이용하여 간편하게 상호 인증을 한 후 RO 및 콘텐츠를 이동시킬 수 있도록 한 RO 이동을 위한 DRM 에이전트 간의 인증 방법 및 장치를 제공할 수 있도록 한 것이다.SUMMARY OF THE INVENTION Accordingly, it is an object of the present invention to provide a DRM agent capable of easily performing mutual authentication between DRM agents using a specific authentication information received from a usage right issuer (RI) It is possible to provide an authentication method and apparatus for a DRM agent for moving an RO so that the content can be moved.

상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명에 따른 RO 이동을 위한 DRM 에이전트 간의 인증 방법은,According to another aspect of the present invention, there is provided a method of authenticating a DRM agent for RO movement,

제1 DRM 에이전트가 요청한 제1 인증정보를 제1 엔티티로부터 수신받은 단계와; 상기 제1 DRM 에이전트가 제2 DRM 에이전트에게 상기 제1 인증정보를 전송하고 상기 제2 장치로부터 제2 인증정보를 수신하여 상호 인증하는 단계와; 상기 제1 DRM 에이전트가 상기 제2 DRM 에이전트에게 상기 제1 엔티티로부터 발급받은 RO를 전달하는 단계를 포함하는 것을 특징으로 한다.Receiving a first authentication information requested by a first DRM agent from a first entity; The first DRM agent transmitting the first authentication information to the second DRM agent and receiving second authentication information from the second device and mutually authenticating the second DRM agent; And the first DRM agent transmitting the RO issued from the first entity to the second DRM agent.

바람직하게는, 상기 RO를 전달하는 단계는, Advantageously, the step of delivering the RO comprises:

상기 제1 DRM 에이전트가 제1 정보를 포함하는 이동요청 메시지(moveRequest message)를 상기 제2 DRM 에이전트에게 전송하는 단계와; 상기 제1 DRM 에이전트가 상기 제2 DRM 에이전트로부터 제2 정보를 포함하는 이동응답 메시지(moveResponse message)를 수신받는 단계를 더 포함하는 것을 특징으로 한다.The first DRM agent transmitting a moveRequest message including first information to the second DRM agent; And receiving a moveResponse message including second information from the second DRM agent by the first DRM agent.

또한, 상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명에 따른 RO 이동을 위한 DRM 에이전트 간의 인증 방법은,According to another aspect of the present invention, there is provided an authentication method between a DRM agent for RO movement,

제1 DRM 에이전트가 제1 인증정보를 포함하는 인증요청 메시지를 제2 DRM 에이전트에게 전송하는 단계와; 상기 제2 DRM 에이전트가 상기 제1 인증정보를 확인하여 상기 제1 DRM 에이전트를 인증하는 단계와; 상기 제2 DRM 에이전트로부터 상기 제1 DRM 에이전트가 제2 인증 정보를 포함하는 인증응답 메시지를 수신받는 단계와; 상기 제1 DRM 에이전트가 상기 제2 인증정보를 확인하여 상기 제2 DRM 에이전트를 인증하는 단계를 포함하는 것을 특징으로 한다. The first DRM agent sending an authentication request message including the first authentication information to the second DRM agent; Authenticating the first DRM agent by checking the first authentication information of the second DRM agent; Receiving an authentication response message including the second authentication information from the second DRM agent; And authenticating the second DRM agent by checking the second authentication information by the first DRM agent.

또한, 상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명에 따른 RO 이동을 위한 DRM 에이전트 간의 인증 방법은,According to another aspect of the present invention, there is provided an authentication method between a DRM agent for RO movement,

다수의 DRM 에이전트들간에 RI로부터 발급받은 RO를 이동하기 위한 DRM 에이전트 인증 방법에 있어서,A DRM agent authentication method for moving an RO issued by an RI between a plurality of DRM agents,

제1 DRM 에이전트가 제2 DRM 에이전트로부터 인증요청 메시지를 수신받아 제1 인증정보의 존재 유무를 확인하는 단계와; 상기 제1 인증정보가 없다고 확인하면 상기 제1 DRM 에이전트가 상기 인증요청 메시지에 포함된 RI의 주소 정보를 확인하는 단계와; 상기 제1 DRM 에이전트가 상기 RI의 주소 정보를 통해 상기 RI에 접속하여 제1 인증정보를 수신받는 단계를 포함하는 것을 특징으로 한다.The first DRM agent receiving an authentication request message from the second DRM agent to check whether the first authentication information exists; Confirming the address information of the RI included in the authentication request message by the first DRM agent if it is determined that the first authentication information does not exist; And the first DRM agent accesses the RI through the address information of the RI to receive the first authentication information.

바람직하게는, 상기 제2 DRM 에이전트가 상기 제1 인증정보가 유효한지 확인하여 상기 제1 DRM 에이전트를 인증하는 단계와; 상기 제2 DRM 에이전트로부터 상기 제1 DRM 에이전트가 제2 인증 정보를 포함하는 인증응답 메시지를 수신받는 단 계와; 상기 제1 DRM 에이전트가 상기 제2 인증정보가 유효한지 확인하여 상기 제2 DRM 에이전트를 인증하는 단계를 더 포함하는 것을 특징으로 한다.Preferably, the second DRM agent authenticates the first DRM agent by verifying that the first authentication information is valid; Receiving an authentication response message including the second authentication information from the second DRM agent; And authenticating the second DRM agent by checking whether the first DRM agent is valid for the second authentication information.

또한, 상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명에 따른 RO 이동을 위한 DRM 에이전트 간의 인증 장치는, In order to achieve the above object, according to the present invention, there is provided an apparatus for authenticating a DRM agent for RO movement,

장치의 인증서 폐기정보를 포함하는 인증정보를 장치의 DRM 에이전트에게 전달하는 제1 엔티티와; 상기 제 1 엔티티로부터 자신의 제1 인증정보 및 RO를 전달받고, 인증요청 메시지와 함께 상기 제1 인증정보를 제2 DRM 에이전트로 전송하는 제1 DRM 에이전트와; 상기 제1 DRM 에이전트로부터 인증요청 메시지 및 상기 제1 인증정보가 수신되면 이를 확인하여 인증한 후, 인증응답 메시지와 함께 자신의 제2 인증정보를 상기 제1 DRM 에이전트에게 전송하고 상기 제1 DRM 에이전트가 이를 확인하여 상호 인증하도록 하는 제2 DRM 에이전트를 포함하는 것을 특징으로 한다.A first entity for communicating authentication information including certificate revocation information of the device to a DRM agent of the device; A first DRM agent that receives its first authentication information and RO from the first entity and transmits the first authentication information together with an authentication request message to a second DRM agent; If the authentication request message and the first authentication information are received from the first DRM agent, the first DRM agent transmits the second authentication information together with the authentication response message to the first DRM agent, And a second DRM agent for mutually authenticating the user.

본 발명에 의하면, 사용자 도메인에서 또는 일반적인 다수의 DRM 에이전트들 간에 RO를 이동하는 경우, DRM 에이전트 간에 RI로부터 전달받은 특정한 인증정보인 Device OCSP Response를 이용하여 간편하게 상호 인증을 한 후 RO및 콘텐츠를 이동시킬 수 있다.According to the present invention, when moving an RO between a plurality of DRM agents in a user domain or a general DRM agent, mutual authentication is easily performed using a Device OCSP Response, which is specific authentication information received from an RI between DRM agents, .

본 발명은 디지털 저작권을 이용하는 DRM 시스템 및 장치에 적용된다. 그러나, 본 발명은 그 밖에도 유무선 통신에도 적용될 수 있다.The present invention is applied to a DRM system and apparatus using digital copyright. However, the present invention can also be applied to wired / wireless communication.

본 발명의 기본 개념은, 장치에 탑재되는 다수의 DRM 에이전트(이하, 'DRM 에이전트'라 칭함)들 간에 또는 사용자 도메인 내에서 다수의 DRM 에이전트들 간에 RO 또는 도메인 RO를 이동(Move)하기 전에 각 DRM 에이전트가 사용권리 발급자(RI)에 등록시 획득한 OSCP Response 파라미터를 이용하여 DRM 에이전트들 간에 상호 인증을 서로 간편하게 할 수 있도록 한 인증 방법에 관한 것으로서, 사용자 도메인을 포함한 일반적인 도메인 내에서의 이동(Move)뿐만 아니라 공유(Ad Hoc Share)에 관한 모든 기술에서도 적용 가능하다.The basic concept of the present invention is that before moving an RO or a domain RO between a plurality of DRM agents (hereinafter, referred to as 'DRM agents') installed in a device or between a plurality of DRM agents in a user domain, The present invention relates to an authentication method for facilitating mutual authentication between DRM agents by using an OSCP Response parameter acquired by a DRM agent in registration with a use right issuer (RI), and more particularly, ) As well as all techniques for sharing (Ad Hoc Share).

본 발명에서 사용되는 기술 용어들을 간략히 설명하면 다음과 같다.The technical terms used in the present invention will be briefly described as follows.

본 발명에 따른 DRM 에이전트가 탑재되는 장치(Device)는 단말(Terminal)이라고도 통용될 수 있으며, 디지털 콘텐츠를 이용할 수 있는 모든 단말을 포함한다. 즉, 본 발명에 따른 장치, 즉 단말은 VCC 서비스를 이용할 수 있는 이동통신 단말기(예를 들면, 사용자 장치(UE), 휴대폰, 셀룰라폰, DMB폰, DVB-H폰, PDA 폰, 그리고 PTT폰 등등)와, 디지털 TV와, GPS 네비게이션와, 휴대용게임기와, MP3와 그외 가전 제품 등등을 포함하는 포괄적인 의미이다. 따라서, 본 발명의 설명에 있어서 장치는 단말과 같은 의미로서 혼용하여 사용하기로 한다. 또한, 본 발명에 따른 장치는 내부적으로 통신모듈, Web/WAP브라우저, DRM 에이전트, 미디어 재생기 & 라이브러리 및 메모리를 포함한다. The device on which the DRM agent according to the present invention is installed may be referred to as a terminal and includes all terminals capable of using digital contents. That is, an apparatus according to the present invention, that is, a terminal, may be a mobile communication terminal (e.g., a UE, a cellular phone, a cellular phone, a DMB phone, a DVB-H phone, a PDA phone, Etc.), digital TVs, GPS navigation, portable game machines, MP3 and other consumer electronics, and the like. Therefore, in the description of the present invention, the apparatus is used in the same meaning as the terminal. In addition, the apparatus according to the present invention internally includes a communication module, a Web / WAP browser, a DRM agent, a media player & library, and a memory.

이하, 첨부된 도면을 참조하여 본 발명에 따른 디지털 저작권 관리에 있어서 RO 이동을 위한 DRM 에이전트 인증 방법의 일 실시예를 설명한다.Hereinafter, an embodiment of a DRM agent authentication method for RO movement in digital rights management according to the present invention will be described with reference to the accompanying drawings.

도 2는 본 발명의 제1 실시예에 따른 RO 이동을 위한 DRM 에이전트 인증 방법을 구현하기 위한 시스템 구성도이다. 2 is a system configuration diagram for implementing a DRM agent authentication method for RO movement according to the first embodiment of the present invention.

본 시스템은 DRM 에이전트 인증서 및 폐기정보를 포함하는 파라미터인 Device OCSP Response를 제공하는 OCSP 서버와, 상기 OCSP 서버로부터 상기 Device OCSP Response를 전달받아 다수의 DRM 에이전트로부터 등록요청이 있으면 등록응답 메시지와 함께 상기 Device OCSP Response를 해당 DRM 에이전트에게 전송하는 RI와, 상기 RI로부터 자신의 Device OCSP Response 및 RO를 전달받고, 인증요청 메시지와 함께 상기 Device OCSP Response를 DRM 에이전트 2로 전송하는 DRM 에이전트 1과, 상기 DRM 에이전트 1으로부터 인증요청 메시지 및 상기 Device OCSP Response가 수신되면 이를 확인하여 인증한 후 인증응답 메시지와 함께 자신의 Device OCSP Response를 상기 DRM 에이전트 1에게 전송하고 상기 DRM 에이전트 1이 이를 확인하여 상호 인증하도록 하는 DRM 에이전트 2를 포함한다. 상기 Device OCSP Response는 clock-based OCSP Response로서, nextUpdate field를 포함한다. 또한 본 발명에서 장치는 clock-based OCSP Response의 nextUpdate field의 값을 현재 시각과 비교하기 위해 DRM Time을 갖는다고 가정한다.The system includes an OCSP server for providing a Device OCSP Response, which is a parameter including a DRM agent certificate and revocation information, and an OCSP server for receiving the Device OCSP Response from the OCSP server. When a registration request is received from a plurality of DRM agents, A DRM agent 1 for receiving the Device OCSP Response and the RO from the RI and transmitting the Device OCSP Response to the DRM Agent 2 together with the authentication request message, When the authentication request message and the Device OCSP Response are received from the Agent 1, the DRM agent 1 confirms and authenticates the DRM agent 1 and transmits its Device OCSP Response together with the authentication response message to the DRM Agent 1, DRM agent 2. The Device OCSP Response is a clock-based OCSP Response and includes a nextUpdate field. In addition, the apparatus of the present invention assumes that the value of the nextUpdate field of the clock-based OCSP response has a DRM time to compare with the current time.

도 3은 본 발명의 제1 실시예로서, 본 발명에 따른 사용자 도메인에서 DRM 에이전트 간에 RO 이동을 위한 인증 절차를 나타낸 신호 처리도이다.3 is a signal processing diagram illustrating an authentication procedure for RO movement between DRM agents in a user domain according to a first embodiment of the present invention.

먼저, DRM 에이전트 1은 도메인 RO 및 콘텐츠를 얻기 위해서 제1 엔티티인 사용권리 발급자(RI: 이하, 'RI'라 칭함.)에 등록한다.First, the DRM agent 1 registers in the domain RO and the first entity, the RI (RI), to obtain the content.

상기 등록 절차는 기간이 만료되면(현재 시각이 Device OCSP Response의 nextUpdate값보다 크면) 다시 수행해야 하고, 이와 같이 사용자 도메인에 가입한 장치는 RI로부터 도메인 키를 할당받는다.The registration procedure must be performed again when the period expires (if the current time is greater than the nextUpdate value of the Device OCSP Response), and the device subscribed to the user domain is thus assigned a domain key from the RI.

상기 등록절차는 다음과 같다.The registration procedure is as follows.

DRM 에이전트와 RI간의 등록 절차는 ROAP(Righta Object Acquisition Protocol) 등록 프로토콜에 의해 수행되며, 먼저, DRM 에이전트 1가 등록 요청(Registration Request) 메시지를 RI에게 전송하는데(S30), 상기 등록요청 메시지는 도 4의 Message Description과 같이, 필수(Mandatory) 파라미터로 Session ID, Device Nounce, Request Time, Signature를 포함하고, 선택적(Optional) 파라미터로 Certificate Chain, Trusted RI Authorities, Server Info, Extensions를 포함한다.The registration procedure between the DRM agent and the RI is performed by the ROA (RightA Object Acquisition Protocol) registration protocol. First, the DRM agent 1 transmits a Registration Request message to the RI (S30) 4, a mandatory parameter includes Session ID, Device Nounce, Request Time, and Signature, and optional parameters include Certificate Chain, Trusted RI Authorities, Server Info, and Extensions.

상기 ROAP 등록 프로토콜은 RI의 인증서 폐기 정보를 포함하는데, 상기 RI 의 인증서 폐기 정보는 OCSP 서버로부터 상기 RI에 전달된 OCSP Response에 포함되어 있다.The ROAP registration protocol includes certificate revocation information of the RI, and the certificate revocation information of the RI is included in the OCSP response transmitted from the OCSP server to the RI.

도 3과 같이, DRM 에이전트 1이 상기 RI에게 등록 요청 메시지를 전송할 때 상기 DRM 에이전트 1의 인증을 위해 Device OCSP Response를 요청하는 Extension 파라미터인 <DeviceOCSPResponse>를 함께 전송한다.As shown in FIG. 3, when the DRM agent 1 transmits a registration request message to the RI, it transmits a DeviceOCSPResponse, which is an extension parameter for requesting a Device OCSP Response for authentication of the DRM agent 1 together.

상기 등록요청 메시지를 수신하면 상기 RI는 OCSP 서버로부터 전달받은 장치의 인증서 폐기 정보가 포함된 Device OCSP Response를 다시 등록 응답(Registration Response) 메시지에 포함시켜 상기 DRM 에이전트 1로 전송한다(S31).Upon receipt of the registration request message, the RI includes the Device OCSP Response including the certificate revocation information of the device transmitted from the OCSP server, and transmits the Registration Response message to the DRM agent 1 (S31).

상기 등록 응답 메시지는 도 5의 Message Description과 같이, 등록 성공시 필수(Mandatory) 파라미터로 Status, Session ID, RI URL, Signature를 포함하고, 선택적(Optional) 파라미터로 Certificate Chain, RI OCSP Response, Device OCSP Response, Extensions, Signature 파라미터를 포함한다. The registration response message includes a Status, a Session ID, an RI URL, and a Signature as mandatory parameters at the time of successful registration as in the message description of FIG. 5, and includes Certificate Chain, RI OCSP Response, Device OCSP Contains Response, Extensions, and Signature parameters.

여기서, 상기 Device OCSP Response는 장치(Device)의 인증서 폐기 여부를 나타내는 폐기 정보(Revocation information)를 포함하고, 상기 Device OCSP Respons를 전송받은 DRM 에이전트 1이 A2AP 프로토콜을 사용하여 권리(Rights)를 다른 장치로 이동시킬 때 상기 Device OCSP Response를 인증정보로 사용한다.Herein, the Device OCSP Response includes revocation information indicating whether a device certificate is revoked, and the DRM agent 1, which has received the Device OCSP Respons, uses the A2AP protocol to transfer rights to another device The device OCSP Response is used as the authentication information.

참고로, 상기 RI OCSP Response는 RI의 인증서 폐기 여부를 나타내는 RI의 인증서 폐기정보를 가진 파라미터이다. For reference, the RI OCSP Response is a parameter having RI certificate revocation information indicating whether the RI certificate is revoked.

상기 Device OCSP Response에는 Device OCSP Response 메시지를 발급한 시간정보를 나타내는 This update 정보 및 Device OCSP Response 메시지의 만료시간 정보를 나타내는 Next update 정보가 포함되고 상기 Device OCSP Response의 유효성 즉, DRM 에이전트 인증서 및 폐기정보의 유효성 판단시 사용된다.The Device OCSP Response includes This update information indicating the time information of issuing the Device OCSP Response message and Next Update information indicating the expiration time information of the Device OCSP Response message. The validity of the Device OCSP Response, that is, Is used to judge the effectiveness of.

상기와 같은 등록 절차가 완료되면, 상기 DRM 에이전트 1은 상기 RI에 접속하여 도메인 RO를 발급받고 콘텐츠 발급자(CI)로부터 보호된 콘텐츠를 발급받는다. Upon completion of the registration process, the DRM agent 1 accesses the RI, issues a domain RO, and receives content protected from the content issuer (CI).

한편, DRM 에이전트 2도 제1 엔티티인 RI에게 상기와 같이 등록 요청 메시지를 전송하고(S32), 상기 RI로부터 등록 응답 메시지를 수신받는(S33) 등록 절차를 수행한다.Meanwhile, the DRM agent 2 also transmits a registration request message to the first entity RI as described above (S32), and receives a registration response message from the RI (S33).

상기와 같이, 상기 DRM 에이전트 1 및 DRM 에이전트 2의 등록 절차가 완료된 상태에서, 상기 DRM 에이전트 1가 DRM 에이전트 2를 발견(Discovery)하고(S34), 인증요청(Auth Request) 메시지를 상기 DRM 에이전트 2로 전송한다(S35).As described above, the DRM agent 1 discovers the DRM agent 2 in step S34, and transmits an Auth Request message to the DRM agent 2, (S35).

상기 인증요청 메시지는 도 6의 Message Description과 같이, 필수(Mandatory) 파라미터로 Sender Device ID, Sender Nonce, Timestamp, Certificate Chain, Device OCSP Response, Message Signature 를 포함하고, 선택적(Optional) 파라미터로 Extensions를 포함한다.The authentication request message includes a Sender Device ID, a Sender Nonce, a Timestamp, a Certificate Chain, a Device OCSP Response, and a Message Signature as Mandatory parameters as shown in the message description of FIG. 6, and includes Extensions as an optional parameter. do.

상기 DRM 에이전트 1로부터 상기와 같은 파라미터들을 포함하는 인증요청 메시지를 수신받은 DRM 에이전트 2는 상기 파라미터들 중 인증정보인 상기 Device OCSP Response을 확인한다(S36). 상기 Device OCSP Response의 확인을 통해 상기 DRM 에이전트 1의 인증서 및 폐기 정보가 유효한지 여부를 알 수 있다.Upon receiving the authentication request message including the above parameters from the DRM agent 1, the DRM agent 2 confirms the Device OCSP Response which is authentication information among the parameters (S36). It is possible to know whether the certificate and revocation information of the DRM agent 1 are valid by checking the Device OCSP Response.

또한, 상기 Extensions에는 Trusted Authorities 파라미터가 포함되고, 상기 Trusted Authorities는 DRM 에이전트 1이 신뢰하는 인증을 위한 엔티티를 DRM 에이전트 2에게 요청하는 파라미터이다. 예를 들면, Trust Anchors certificate에 있어 SubjectPublicKeyInfo 필드의 해쉬(Hash) 값이다. In addition, the Extensions include a Trusted Authorities parameter, and the Trusted Authorities are parameters for requesting the DRM agent 2 to authenticate an entity for which the DRM agent 1 trusts. For example, in the Trust Anchors certificate, this is the hash value of the SubjectPublicKeyInfo field.

한편, 상기 인증요청 메시지에 대응하여 상기 DRM 에이전트 2는 상기 Device OCSP Response을 확인하여 상기 DRM 에이전트 1의 인증서의 유효성을 확인하고 상기 DRM 에이전트 1에게 인증응답(Auth Response) 메시지를 보낸다(S37).In response to the authentication request message, the DRM agent 2 confirms the validity of the certificate of the DRM agent 1 by checking the Device OCSP Response, and sends an Auth Response message to the DRM agent 1 (S37).

상기 인증응답 메시지는 도 7의 Message Description과 같이, 필수(Mandatory) 파라미터로 Status, Sender Device ID, Receiver Device ID, Request Nonce, Response Nonce, Session ID, Certificate Chain, Device OCSP Response, Signature를 포함하고, 선택적(Optional) 파라미터로 Extensions를 포함한다.The authentication response message includes a Status, a Sender Device ID, a Receiver Device ID, a Request Nonce, a Response Nonce, a Session ID, a Certificate Chain, a Device OCSP Response, and a Signature as mandatory parameters, Includes Extensions as an optional parameter.

상기 DRM 에이전트 2로부터 상기와 같은 파라미터들을 포함하는 인증요청 메시지를 수신받은 상기 DRM 에이전트 1은 상기 파라미터들 중 인증정보인 상기 Device OCSP Response를 확인한다(S38). 상기 Device OCSP Response의 확인을 통해 상기 DRM 에이전트 2의 인증서 및 폐기 정보가 유효한지 알 수 있다.Upon receiving the authentication request message including the above parameters from the DRM agent 2, the DRM agent 1 confirms the Device OCSP Response as the authentication information among the parameters (S38). It is possible to know whether the certificate and revocation information of the DRM agent 2 are valid through the confirmation of the Device OCSP Response.

참고적으로, 만약 상기 DRM 에이전트 1 또는 상기 DRM 에이전트 2가 장치 인증서의 Device OCSP Response를 가지고 있지 않으면 상기 DRM 에이전트 1 또는 상기 DRM 에이전트 2는 ROAP registration 프로토콜을 사용하여 최근의 유효한 Device OCSP Response을 가져오기 위해 상기 RI에 접속해야 한다.For reference, if the DRM agent 1 or the DRM agent 2 does not have the Device OCSP Response of the device certificate, the DRM Agent 1 or the DRM Agent 2 fetches the latest valid Device OCSP Response using the ROAP registration protocol To the RI.

상기와 같이, 상기 DRM 에이전트 1 및 상기 DRM 에이전트 2가 상기 RI로부터 각각 전달받은 인증서의 유효한 Device OCSP Response를 인증요청 메시지 및 인증응답 메시지에 파라미터로 포함시켜 서로 전달하면서 상호 인증을 성공적으로 완료하면 다음으로 RO 이동 절차를 수행하게 된다.When the DRM agent 1 and the DRM agent 2 successfully include the valid Device OCSP Response of the certificate received from the RI as parameters in the authentication request message and the authentication response message, The RO movement procedure is performed.

상기 DRM 에이전트 1가 상기 DRM 에이전트 2에게 전달하고자 하는 RO는 DRM 콘텐츠에 접근하기 위한 콘텐츠 암호화 키(Contents Encryption Key:CEK) 및 상기 콘텐츠 암호화 키를 복호화하기 위한 권리 암호화 키(Rights Encryption Key:REK)를 포함한다. 상기 권리 암호화 키는 상기 DRM 에이전트 1 및 상기 DRM 에이전트 2가 공통으로 속한 도메인의 도메인 키를 사용하여 암호화 되거나, 상기 DRM 에이전트 2의 공개키를 사용하여 암호화 되어 전달된다.The RO that the DRM agent 1 transmits to the DRM agent 2 includes a content encryption key (CEK) for accessing the DRM content and a rights encryption key (REK) for decrypting the content encryption key. . The rights encryption key is encrypted using the domain key of the domain to which the DRM agent 1 and the DRM agent 2 belong together, or encrypted using the public key of the DRM agent 2.

먼저, 상기 DRM 에이전트 1은 상기 RO를 이동하기 위해 이동요청(moveRequest) 메시지를 상기 DRM 에이전트 2로 전송한다(S39).First, the DRM agent 1 transmits a moveRequest message to the DRM agent 2 to move the RO (S39).

상기 이동요청 메시지는 도 8의 Message Description과 같이, 필수(Mandatory) 파라미터로 Sender Device ID, Receiver Device ID, Session ID, Nonce, Protected RO, Message Signature 를 포함하고, 선택적(Optional) 파라미터로 State Information Object를 포함한다.The Move Request message includes a Sender Device ID, a Receiver Device ID, a Session ID, a Nonce, a Protected RO, and a Message Signature as Mandatory parameters as shown in Message Description of FIG. 8, .

상기 Protected RO는 DRM 에이전트 1가 DRM 에이전트 2로 전달하기 원하는 실제 RO이다.The Protected RO is a real RO that the DRM agent 1 desires to deliver to the DRM agent 2.

상기 State Information Object는 권리가 Stateful인 경우, DRM 에이전트가 다른 DRM 에이전트로 전달하기 위한 State information의 포맷으로서 DRM 에이전트에 의해 관리되는 현재의 State information을 나타낸다.The State Information Object indicates the current state information managed by the DRM agent as a format of state information for the DRM agent to deliver to another DRM agent when the right is stateful.

상기 State information은 권리와 관련된 현재 상태(State)를 나타내며, 권리가 예컨테, 간격(Interval), 카운트(Count), 타임 타운트(Time-count), 축적(Accumulated) 등의 상태 제한들(Stateful constraints)을 포함하고 있을 때 DRM 에이전트에 의해 관리되는 정보이다.The state information represents a current state related to the right and the rights are stateful constraints such as an example Context, Interval, Count, Time-count, Accumulated, ), It is information managed by the DRM agent.

상기 RO와 함께 상기 이동요청 메시지를 전송받은 DRM 에이전트 2는 상기 이동요청 메시지를 확인하여 먼저, 상기 메시지 서명(Message Signature)을 검증하고, 상기 REK 및 CEK를 성공적으로 복호화하고, A2A 프로토콜 이동요청 메시지의 RO 파라미터에 포함된 MAC Key 및 MAC value를 이용하여 상기 DRM 에이전트 1으로부터 전달된 RO의 유효성을 확인하고, 세션 ID(Session ID)를 매칭시킨다.The DRM agent 2 having received the move request message together with the RO verifies the message signature by first checking the move request message, successfully decodes the REK and CEK, and transmits an A2A protocol move request message The validity of the RO delivered from the DRM agent 1 is checked using the MAC key and the MAC value included in the RO parameter of the RO parameter, and the session ID is matched.

상기와 같은 절차를 걸쳐 상기 DRM 에이전트 2에서 상기 RO가 성공적으로 설치되면 다시 상기 DRM 에이전트 1로 이동응답(moveResponse) 메시지를 전송한 다(S40).If the RO is successfully installed in the DRM agent 2, the DRM agent 1 transmits a moveResponse message to the DRM agent 1 at step S40.

상기 이동응답 메시지는 도 9의 Message Description과 같이, 필수(Mandatory) 파라미터로 Status, Sender Device ID, Receiver Device ID, Session ID, Nonce, Message Signature를 포함한다.The mobile response message includes Mandatory parameters such as a Status, a Sender Device ID, a Receiver Device ID, a Session ID, a Nonce, and a Message Signature, as shown in the message description of FIG.

상기 DRM 에이전트 1은 상기 DRM 에이전트 2로부터 '성공(Success)'의 이동응답 메시지를 수신하면, 상기 DRM 에이전트 2로 전송한 상기 RO 및 관련 상태 정보(State information)를 삭제한다.Upon receiving the 'Success' response message from the DRM agent 2, the DRM agent 1 deletes the RO and the related state information transmitted to the DRM agent 2.

상기 DRM 에이전트 2로 도메인 RO의 이동이 완료되면, 상기 DRM 에이전트 1이 상기 DRM 에이전트 2에게 보호된 콘텐츠를 전송한다.When the movement of the domain RO to the DRM agent 2 is completed, the DRM agent 1 transmits the protected content to the DRM agent 2.

상기와 같은 본 발명에 의한 제1 실시예는 사용자 도메인에 있는 다수의 DRM 에이전트간 뿐만 아니라 일반적인 다수의 DRM 에이전트 간에도 적용된다. The first embodiment of the present invention as described above is applied not only between a plurality of DRM agents in a user domain but also between a general DRM agent.

도 4는 본 발명의 제2 실시예에 따른 RO 이동을 위한 DRM 에이전트 인증 방법을 구현하기 위한 시스템 구성도이고, 도 5는 본 발명의 제2 실시예로서, 본 발명에 따른 DRM 에이전트 간에 RO 이동을 위한 인증 절차를 나타낸 신호 처리도이다.FIG. 4 is a system configuration diagram for implementing a DRM agent authentication method for RO movement according to a second embodiment of the present invention. FIG. 5 is a second embodiment of the present invention, Fig. 2 is a signal processing diagram illustrating an authentication procedure for a mobile terminal.

제2 실시예는 사용자 도메인에 가입된 다수의 DRM 에이전트들 중 어느 한 DRM 에이전트(예컨데, 도 4의 DRM 에이전트 3)가 사용자 도메인에 미가입된 DRM 에이전트로 RO를 이동하는 경우를 예로 든 것이다.The second embodiment is an example in which any one DRM agent (for example, the DRM agent 3 in FIG. 4) of a plurality of DRM agents subscribed to the user domain moves the RO to a DRM agent that is not in the user domain.

사용자 도메인에서는 도메인 RO의 이동 대상 DRM 에이전트가 사용자 도메인의 도메인 키를 소유하고 있는 경우, 도메인의 멤버로 간주하고, 안전한 도메인 RO 의 이동을 위해서 사용자 도메인에 멤버로 가입되어 있는 장치간에만 이동(Move)이 허용된다.In the user domain, if the move target DRM agent of the domain RO owns the domain key of the user domain, it is regarded as a member of the domain. In order to move the secure domain RO, only move between devices joined as members in the user domain ) Is allowed.

그런데, 사용자 도메인에 가입된 DRM 에이전트 1이 사용자 도메인에 미가입된 DRM 에이전트 3을 발견한 후 자신의 RO 및 콘텐츠를 전달하고자 하는 경우, 다음과 같은 절차를 수행한다.However, if the DRM agent 1 subscribed to the user domain discovers the DRM agent 3 that is not included in the user domain and wants to deliver its own RO and contents, the following procedure is performed.

먼저, 상기 DRM 에이전트 1은 도메인 RO 및 콘텐츠를 얻기 위해서 제1 엔티티인 RI에 등록요청 메시지를 보내고(S50) 이에 대응하여 상기 RI로부터 등록응답 메시지를 수신받아(S51) 등록절차를 수행한다.First, the DRM agent 1 sends a registration request message to a first entity, RI, to obtain a domain RO and a content (S50), and receives a registration response message from the RI in response to the registration request message (S51).

상세한 등록 절차는 상기 제1 실시예와 동일하므로 여기서는 생략하기로 한다.The detailed registration procedure is the same as that of the first embodiment, and thus will not be described here.

상기 등록 및 가입 절차가 완료되면, 상기 DRM 에이전트 1는 사용권리 발급자(RI)에 접속하여 도메인 RO를 전달받고 콘텐츠 발급자(CI)로부터 보호된 콘텐츠를 전달받는다. 이때, 도메인 RO는 사용자 도메인에 가입한 장치만이 접근하여 전달받을 수 있다.Upon completion of the registration and subscription procedure, the DRM agent 1 accesses the RI, receives the domain RO, and receives the protected content from the content issuer (CI). At this time, only the device joining the user domain can access and receive the domain RO.

상기와 같은 상태에서, 상기 DRM 에이전트 1가 사용자 도메인에 미가입된 DRM 에이전트 3을 발견(Discovery)하고(S52), 자신의 도메인 RO 및 콘텐츠를 상기 DRM 에이전트 3에게 이동하고자 하는 경우, 인증요청(Auth Request) 메시지를 상기 DRM 에이전트 3으로 전송한다(S53). 이 때 도메인 RO에는 도메인 ID가 포함되어 있다.In the above state, the DRM agent 1 discovers the DRM agent 3 that is not inserted into the user domain (S52). When the DRM agent 1 desires to move its domain RO and the content to the DRM agent 3, Request message to the DRM agent 3 (S53). At this time, the domain RO includes the domain ID.

상기 DRM 에이전트 3은 자신의 인증을 하기 위해 Device OCSP Response의 존 재 유무를 확인한다. 만일 상기 DRM 에이전트 3이 유효한 Device OCSP Response를 가지고 있으나 상기 도메인 ID에 매칭되는 도메인에 아직 가입하지 않았다면 도메인에 가입하여 도메인 키를 얻는다.The DRM agent 3 confirms whether there is a Device OCSP Response in order to authenticate itself. If the DRM agent 3 has a valid Device OCSP Response but has not yet joined the domain matching the domain ID, the DRM agent 3 joins the domain and obtains the domain key.

만일 상기 DRM 에이전트 3이 유효한 Device OCSP Response를 가지고 있지 않다면 (예를 들어 상기 RI에 미등록된 상태이거나 현재시각이 Device OCSP Response의 nextUpdate을 지난 경우)라면 상기 DRM 에이전트 3에는 상기 DRM 에이전트 1과 상호 인증을 위한 자신의 Device OCSP Response를 얻기 위해 상기 RI에 등록요청을 하여 유효한 Device OCSP Response를 얻어올 필요가 있다.If the DRM agent 3 does not have a valid Device OCSP Response (for example, if it is unregistered in the RI or the current time passes the nextUpdate of the Device OCSP Response), then the DRM Agent 3 is authenticated with the DRM Agent 1 It is necessary to obtain a valid Device OCSP Response by requesting registration to the RI in order to obtain its own Device OCSP Response.

이를 위해서 상기 DRM 에이전트 3은 먼저, 상기 DRM 에이전트 1로부터 전송된 인증요청 메시지에 포함된 파라미터인 RI의 주소정보 예컨데, URL 정보를 확인한다(S55).For this, the DRM agent 3 firstly checks the URL information of the RI, for example, the URL included in the authentication request message transmitted from the DRM agent 1 (S55).

상기 RI의 URL 정보가 확인되면 상기 DRM 에이전트 3은 상기 RI URL을 사용하여 RI에 접속하여 등록요청 메시지를 전송한다(S56).When the URL information of the RI is confirmed, the DRM agent 3 accesses the RI using the RI URL and transmits a registration request message (S56).

상기 등록요청 메시지는 필수(Mandatory) 파라미터로 Session ID, Device Nounce, Request Time, Signature를 포함하고, 선택적(Optional) 파라미터로 Certificate Chain, Trusted RI Authorities, Server Info, Extensions 파라미터를 포함한다. The registration request message includes a Session ID, a Device Nounce, a Request Time, and a Signature as mandatory parameters, and includes optional parameters such as Certificate Chain, Trusted RI Authorities, Server Info, and Extensions parameters.

상기 Extensions 파라미터는 상기 RI에게 Device OCSP Response를 요청하는 <DeviceOCSPResponse>로 구성된다.The Extensions parameter consists of < DeviceOCSPResponse > requesting the Device OCSP Response to the RI.

상기 RI가 상기 등록요청 메시지를 수신하면 상기 RI는 OCSP 서버로부터 전 달받은 장치의 인증서 폐기 정보가 포함된 Device OCSP Response 파라미터를 등록 응답(Registration Response) 메시지에 포함시켜 상기 DRM 에이전트 3에게 전송한다(S57).When the RI receives the registration request message, the RI includes a Device OCSP Response parameter including certificate revocation information of the device transmitted from the OCSP server in a Registration Response message to the DRM agent 3 S57).

상기 등록 응답 메시지는 등록 성공시 필수(Mandatory) 파라미터로 Status, Session ID, RI URL, Signature를 포함하고, 선택적(Optional) 파라미터로 Certificate Chain, OCSP Response, Device OCSP Response, Extensions, Signature 파라미터를 포함한다. The registration response message includes Status, Session ID, RI URL, and Signature as mandatory parameters at the time of successful registration, and includes Certificate Chain, OCSP Response, Device OCSP Response, Extensions, and Signature parameters as optional parameters .

상기 Device OCSP Response는 장치 인증서의 폐기 정보(Revocation information)를 포함하고 있으며, 상기 OCSP Response는 기본적으로 A2AP 프로토콜를 사용하여 권리(Rights)를 장치로 이동시킬 때 사용된다. The Device OCSP Response includes revocation information of the device certificate. The OCSP Response is basically used when moving rights to the device using the A2AP protocol.

상기 Device OCSP Response에는 Device OCSP Response 메시지를 발급한 시간정보를 나타내는 This update 및 Device OCSP Response 메시지의 만료시간 정보를 나타내는 Next update가 포함되어 상기 Device OCSP Response의 유효성 판단시 선택적(Optional)으로 사용된다.The Device OCSP Response includes This update indicating the time information of issuing the Device OCSP Response message and Next Update indicating the expiration time information of the Device OCSP Response message and is optionally used in determining the validity of the Device OCSP Response.

상기와 같은 등록응답 메시지와 함께 Device OCSP Response를 수신받은 상기 DRM 에이전트 3은 상기 Device OCSP Response을 확인하여(S59) 상기 DRM 에이전트 1의 장치 인증서의 유효성을 확인하고 상기 DRM 에이전트 1에게 인증응답(Auth Response) 메시지를 전송한다(S60).Upon receiving the Device OCSP Response together with the registration response message, the DRM agent 3 checks the Device OCSP Response (S59) to check the validity of the device certificate of the DRM Agent 1, and transmits the authentication response (Auth Response message (S60).

상기 인증응답 메시지는 필수(Mandatory) 파라미터로 Status, Sender Device ID, Receiver Device ID, Request Nonce, Response Nonce, Session ID, Certificate Chain, Device OCSP Response, Signature를 포함하고, 선택적(Optional) 파라미터로 Extensions를 포함한다.The authentication response message includes mandatory parameters such as Status, Sender Device ID, Receiver Device ID, Request Nonce, Response Nonce, Session ID, Certificate Chain, Device OCSP Response, Signature, .

상기 DRM 에이전트 3로부터 상기와 같은 파라미터들을 포함하는 인증응답 메시지를 수신받은 상기 DRM 에이전트 1은 상기 파라미터들 중 상기 OCSP Response을 확인한다(S61). 상기 OCSP Response의 확인을 통해 상기 DRM 에이전트 3의 인증서 및 폐기 정보가 유효한지 알 수 있다.The DRM agent 1 receiving the authentication response message including the above parameters from the DRM agent 3 confirms the OCSP response among the parameters (S61). Through the confirmation of the OCSP Response, it is possible to know whether the certificate and revocation information of the DRM agent 3 are valid.

또한, Extensions에는 Trusted Authorities 파라미터가 포함되고, 상기 Trusted Authorities는 DRM 에이전트 1이 신뢰하는 인증을 위한 엔티티를 DRM 에이전트 3에게 요청하는 파라미터로서 예를 들면, SubjectPublicKeyInfo 필드의 해쉬(Hash) 값이다. In addition, the Extensions include a Trusted Authorities parameter. The Trusted Authorities is a parameter for requesting the DRM agent 3 for an entity for authentication trusted by the DRM agent 1, for example, a hash value of the SubjectPublicKeyInfo field.

상기와 같이, 상기 DRM 에이전트 1 및 상기 DRM 에이전트 3이 상기 RI로부터 각각 전달받은 인증서의 유효한 OCSP Response를 인증요청 메시지 및 인증응답 메시지에 포함시켜 서로 전달하면서 상호 인증을 성공적으로 완료하면 다음으로 RO 이동 절차를 수행하게 된다.As described above, when the DRM agent 1 and the DRM agent 3 include the valid OCSP Response of the certificate respectively received from the RI in the authentication request message and the authentication response message to each other and successfully complete the mutual authentication, Procedure.

상기 DRM 에이전트 1가 상기 DRM 에이전트 3에게 전달하고자 하는 RO는 DRM 콘텐츠에 접근하기 위한 콘텐츠 암호화 키(Contents Encryption Key:CEK) 및 상기 암호화 키를 복호화하기 위한 권리 암호화 키(Rights Encryption Key:REK)를 포함한다.The RO that the DRM agent 1 transmits to the DRM agent 3 includes a content encryption key (CEK) for accessing the DRM content and a rights encryption key (REK) for decrypting the encryption key .

먼저, 상기 DRM 에이전트 1은 상기 RO를 이동하기 위해 이동요청(moveRequest) 메시지를 상기 DRM 에이전트 3에게 전송한다(S62).First, the DRM agent 1 transmits a moveRequest message to the DRM agent 3 to move the RO (S62).

상기 이동요청 메시지는 필수(Mandatory) 파라미터로 Sender Device ID, Receiver Device ID, Session ID, Nonce, Protected RO, Message Signature를 포함하고, 선택적(Optional) 파라미터로 State Information Object를 포함한다.The Move Request message includes a Sender Device ID, a Receiver Device ID, a Session ID, a Nonce, a Protected RO, and a Message Signature as mandatory parameters, and includes a State Information Object as an optional parameter.

상기 Protected RO는 DRM 에이전트 1가 DRM 에이전트 2로 전달하기 원하는 실제 RO이다.The Protected RO is a real RO that the DRM agent 1 desires to deliver to the DRM agent 2.

상기 State Information Object는 권리가 Stateful인 경우, DRM 에이전트가 다른 DRM 에이전트로 전달하기 위한 State information의 포맷으로서 DRM 에이전트에 의해 관리되는 현재의 State information을 나타낸다. The State Information Object indicates the current state information managed by the DRM agent as a format of state information for the DRM agent to deliver to another DRM agent when the right is stateful.

상기 State information은 권리와 관련된 현재 상태(State)를 나타내며, 권리가 예컨테, 간격(Interval), 카운트(Count), 타임 타운트(Time-count), 축적(Accumulated) 등의 상태 제한들(Stateful constraints)을 포함하고 있을 때 DRM 에이전트에 의해 관리되는 정보이다.The state information represents a current state related to the right and the rights are stateful constraints such as an example Context, Interval, Count, Time-count, Accumulated, ), It is information managed by the DRM agent.

상기 RO와 함께 상기 이동요청 메시지를 전송받은 DRM 에이전트 2는 상기 이동요청 메시지를 확인하여 먼저, 상기 메시지 서명(Message Signature)을 검증하고, 상기 REK 및 CEK를 성공적으로 복호화하고, A2A 프로토콜 이동요청 메시지의 RO 파라미터에 포함된 MAC Key 및 MAC value를 이용하여 상기 DRM 에이전트 1으로부터 전달된 RO의 유효성을 확인하고, 세션 ID(Session ID)를 매칭시킨다.The DRM agent 2 having received the move request message together with the RO verifies the message signature by first checking the move request message, successfully decodes the REK and CEK, and transmits an A2A protocol move request message The validity of the RO delivered from the DRM agent 1 is checked using the MAC key and the MAC value included in the RO parameter of the RO parameter, and the session ID is matched.

상기와 같은 절차를 걸쳐 상기 DRM 에이전트 3에서 상기 RO가 성공적으로 설치되면 다시 상기 DRM 에이전트 1로 이동응답(moveResponse) 메시지를 전송한다(S63).If the RO is successfully installed in the DRM agent 3 through the above procedure, a moveResponse message is transmitted to the DRM agent 1 again in operation S63.

상기 이동요청 메시지는 필수(Mandatory) 파라미터로 Status, Sender Device ID, Receiver Device ID, Session ID, Nonce, Message Signature를 포함한다.The movement request message includes Mandatory parameters such as Status, Sender Device ID, Receiver Device ID, Session ID, Nonce, and Message Signature.

상기 DRM 에이전트 1은 상기 DRM 에이전트 3으로부터 '성공(Success)'의 이동응답 메시지를 수신하면, 상기 DRM 에이전트 3에게 전송한 상기 RO 및 관련 상태 정보(State information)를 삭제한다.Upon receiving the 'Success' response message from the DRM agent 3, the DRM agent 1 deletes the RO and related state information transmitted to the DRM agent 3.

상기 DRM 에이전트 3에게 도메인 RO의 이동이 완료되면, 상기 DRM 에이전트 1이 상기 DRM 에이전트 3에게 보호된 콘텐츠를 전송한다.When the movement of the domain RO is completed to the DRM agent 3, the DRM agent 1 transmits the protected content to the DRM agent 3. [

이상, 본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나, 이는 예시적인 것에 불과하며, 본 발명 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it will be understood by those of ordinary skill in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. I will understand.

도 1은 일반적인 DRM 시스템의 구성도이다.1 is a block diagram of a general DRM system.

도 2는 본 발명의 제1 실시예를 구현하기 위한 시스템 구성도이다.2 is a system configuration diagram for implementing the first embodiment of the present invention.

도 3은 본 발명의 제1 실시예로서, 본 발명에 의한 도메인 RO 이동을 위한 DRM 에이전트 간의 인증 방법을 나타낸 신호 처리도이다.3 is a signal processing diagram illustrating a method of authenticating a DRM agent for domain RO movement according to a first embodiment of the present invention.

도 4는 본 발명의 의한 등록 요청 메시지의 Message Description을 나타낸 테이블이다.4 is a table showing a message description of a registration request message according to the present invention.

도 5는 본 발명의 의한 등록 응답 메시지의 Message Description을 나타낸 테이블이다.5 is a table showing a message description of a registration response message according to the present invention.

도 6은 본 발명의 의한 인증 요청 메시지의 Message Description을 나타낸 테이블이다.6 is a table showing a message description of an authentication request message according to the present invention.

도 7은 본 발명의 의한 인증 응답 메시지의 Message Description을 나타낸 테이블이다.7 is a table showing a message description of an authentication response message according to the present invention.

도 8은 본 발명의 의한 이동 요청 메시지의 Message Description을 나타낸 테이블이다.8 is a table showing a message description of a move request message according to the present invention.

도 9는 본 발명의 의한 이동 응답 메시지의 Message Description을 나타낸 테이블이다.9 is a table showing a message description of a mobile response message according to the present invention.

도 10은 본 발명의 제2 실시예를 구현하기 위한 시스템 구성도이다. 10 is a system configuration diagram for implementing a second embodiment of the present invention.

도 11은 본 발명의 제2 실시예로서, 본 발명에 의한 도메인 RO 이동을 위한 DRM 에이전트 간의 인증 방법을 나타낸 신호 처리도이다. 11 is a signal processing diagram illustrating a method of authenticating a DRM agent for domain RO movement according to a second embodiment of the present invention.

Claims (30)

DRM(Digital Rights Management) 에이전트들 간에 인증 방법으로서,As an authentication method between DRM (Digital Rights Management) agents, 제1 DRM 에이전트가 제1 인증 정보를 포함하는 인증 요청 메시지를 제2 DRM 에이전트로 전송하는 단계와;The first DRM agent sending an authentication request message including the first authentication information to the second DRM agent; 상기 제1 인증 메시지가 유효한 것인지 여부가 상기 제2 DRM 에이전트에 의해 결정된 이후, 상기 제2 DRM 에이전트로부터 제2 인증 정보를 포함하는 인증 응답 메시지를 수신하는 단계와;Receiving an authentication response message including second authentication information from the second DRM agent after determining whether the first authentication message is valid by the second DRM agent; 상기 제1 DRM 에이전트가 상기 제2 인증 정보가 유효한지 결정하는 단계를 포함하고,The first DRM agent determining if the second authentication information is valid, 여기서, 상기 제1 DRM 에이전트는 RI(Rights Issuer)로부터 컨텐츠 사용을 위한 RO(Rights Object)와 상기 제1 인증 정보를 수신하고,Here, the first DRM agent receives an RO (Rights Object) for content use from the RI (Rights Issuer) and the first authentication information, 상기 제2 인증 정보는 상기 RI로부터 상기 제2 DRM 에이전트로 전송된 것이고,Wherein the second authentication information is transmitted from the RI to the second DRM agent, 상기 RO는 상기 제1 DRM 에이전트로부터 상기 제2 DRM 에이전트로 이동되고,The RO is moved from the first DRM agent to the second DRM agent, 상기 인증 요청 메시지는 송신자 디바이스 ID, sendor nonce, 타임 스탬프, 인증 체인(Certificate chain), 디바이스 OCSP(Online Certificate Status Protocol) 응답, 메시지 시그니처, 및 extensions 중 하나 이상의 파라미터를 포함하고,Wherein the authentication request message includes at least one of a sender device ID, a sender nonce, a timestamp, a certificate chain, a device Online Certificate Status Protocol (OCSP) response, a message signature, and extensions, 상기 인증 응답 메시지는 상기 인증 요청 메시지에 대한 처리 결과를 나타내는 status, 송신자 디바이스 ID, 수신자 디바이스 ID, request nonce, response nonce, 세션 ID, 인증 체인, 디바이스 OCSP 응답, 시그니처, 및 extensions 중 하나 이상의 파라미터를 포함하고,The authentication response message includes at least one of a status indicating a processing result of the authentication request message, a sender device ID, a recipient device ID, a request nonce, a response nonce, a session ID, an authentication chain, a device OCSP response, a signature, Including, 상기 제1 인증 정보는 상기 제1 DRM 에이전트와 관련된 인증 폐기 정보를 갖는 제1 디바이스 OCSP 응답을 포함하고,Wherein the first authentication information includes a first device OCSP response having authentication revocation information associated with the first DRM agent, 상기 제2 인증 정보는 상기 제2 DRM 에이전트와 관련된 인증 폐기 정보를 갖는 제2 디바이스 OCSP 응답을 포함하는 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.Wherein the second authentication information includes a second device OCSP response having authentication revocation information associated with the second DRM agent. DRM(Digital Rights Management) 에이전트들 간에 인증 방법으로서,As an authentication method between DRM (Digital Rights Management) agents, 제1 DRM 에이전트가 제1 인증 요청에 대한 응답으로서 OCSP(Online Certificate Status Protocol) 서버로부터의 제1 인증 정보를 수신하는 단계와;The first DRM agent receiving first authentication information from an Online Certificate Status Protocol (OCSP) server as a response to the first authentication request; 제2 DRM 에이전트가 제2 인증 요청에 대한 응답으로서, RI(Rights Issuer)를 통하여 상기 OCSP 서버로부터의 제2 인증 정보를 수신하는 단계와;Receiving a second authentication information from the OCSP server via a Rights Issuer (RI) as a response to a second authentication request; 상기 제1 DRM 에이전트가 상기 제2 DRM 에이전트로 상기 제1 인증 정보를 포함하는 인증 요청 메시지를 전송하는 단계와;The first DRM agent transmitting an authentication request message including the first authentication information to the second DRM agent; 상기 제1 인증 정보가 유효한 것인지 여부가 상기 제2 DRM 에이전트에 의해 결정된 이후, 상기 제1 DRM 에이전트가 상기 제2 DRM 에이전트로부터 제2 인증 정보를 포함하는 인증 응답 메시지를 수신하는 단계와;Receiving, by the first DRM agent, an authentication response message including second authentication information from the second DRM agent after the first authentication information is determined by the second DRM agent; 상기 제1 DRM 에이전트가 상기 제2 인증 정보가 유효한지 여부를 확인한 이후, 상기 RI에 의해 발행된 RO를 상기 제2 DRM 에이전트로 전달하는 단계를 포함하고,And transmitting the RO issued by the RI to the second DRM agent after the first DRM agent verifies whether the second authentication information is valid, 상기 인증 요청 메시지는 송신자 디바이스 ID, sender nonce, 타임 스탬프, 인증 체인(Certificate chain), 디바이스 OCSP(Online Certificate Status Protocol) 응답, 메시지 시그니처, 및 extensions 중 하나 이상의 파라미터를 포함하고,Wherein the authentication request message comprises one or more parameters of a sender device ID, a sender nonce, a time stamp, a certificate chain, a device Online Certificate Status Protocol (OCSP) response, a message signature, and extensions, 상기 인증 응답 메시지는 상기 인증 요청 메시지에 대한 처리 결과를 나타내는 status, 송신자 디바이스 ID, 수신자 디바이스 ID, request nonce, response nonce, 세션 ID, 인증 체인, 디바이스 OCSP 응답, 시그니처, 및 extensions 중 하나 이상의 파라미터를 포함하는 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.The authentication response message includes at least one of a status indicating a processing result of the authentication request message, a sender device ID, a recipient device ID, a request nonce, a response nonce, a session ID, an authentication chain, a device OCSP response, a signature, And authenticating the DRM agent. 제2항에 있어서, 상기 인증 요청 메시지는3. The method of claim 2, wherein the authentication request message 세션 ID, device nonce, 요청 시간, 시그니처, 인증 체인, 신뢰된 RI 지휘 기구(authorities), 서버 정보(server info), extensions 중 하나 이상을 포함하는 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.Wherein the authentication information includes at least one of a session ID, a device nonce, a request time, a signature, an authentication chain, a trusted RI command, server information, and extensions. 제3항에 있어서, 상기 extensions는4. The method of claim 3, wherein the extensions 상기 제1 DRM 에이전트가 상기 인증 요청 메시지를 전송할 때 상기 제1 DRM 에이전트를 인증하기 위해서 사용되는 상기 DRM 에이전트와 관련된 인증 폐기 정보를 포함하는 디바이스 OCSP 응답을 요청하기 위한 파라미터인 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.Wherein the DRM agent is a parameter for requesting a device OCSP response including authentication revocation information related to the DRM agent used to authenticate the first DRM agent when the first DRM agent transmits the authentication request message. Authentication method. 제2항에 있어서, 상기 OCSP 서버는3. The method of claim 2, wherein the OCSP server 상기 제1 인증 정보를 포함하는 상기 제1 인증 요청에 대한 응답 내에In response to the first authentication request including the first authentication information 상기 제1 인증 요청에 대한 처리 결과를 나타내는 status, 세션 ID, RI URL, 시그니처, 인증 체인, OCSP 응답, 디바이스 OCSP 응답, extensions 및 시그니처 중 하나 이상을 포함시켜, 상기 제1 DRM 에이전트로 전송하는 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.And transmitting to the first DRM agent at least one of a status indicating a processing result of the first authentication request, a session ID, an RI URL, a signature, an authentication chain, an OCSP response, a device OCSP response, extensions, Authentication method between DRM agents. 제2항에 있어서, 상기 디바이스 OCSP 응답은3. The method of claim 2, wherein the device OCSP response 상기 디바이스 OCSP 응답을 발급한 시간정보를 나타내는 This update 정보 및 상기 디바이스 OCSP 응답의 만료시간 정보를 나타내는 Next update 정보를 포함하고 DRM 에이전트의 인증서 폐기정보의 유효성 판단시 선택적(Optional)으로 사용하는 것을 특징으로 하는 DRM 에이전트 간의 인증 방법. This Update information indicating the time information of issuing the device OCSP response and the Next update information indicating the expiration time information of the device OCSP response are optionally used in determining the validity of the certificate revocation information of the DRM agent A method of authenticating between DRM agents. 제2항에 있어서, 상기 디바이스 OCSP 응답은 3. The method of claim 2, wherein the device OCSP response 4-pass registration 프로토콜에서 RI로부터 전달받은 제1 DRM 에이전트의 디바이스 OCSP 응답으로서, 상기 제1 DRM 에이전트가 상기 디바이스 OCSP 응답을 가지고 있지 않으면 상기 제1 DRM 에이전트가 ROAP 등록 프로토콜을 사용하여 가장 최근의 유효한 디바이스 OCSP 응답을 가져오기 위해 상기 RI에 접속하는 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.The method of claim 1, wherein if the first DRM agent does not have the device OCSP response, the first DRM agent uses the ROAP registration protocol to obtain the latest valid And to access the RI to obtain a device OCSP response. 제2항에 있어서, 상기 extensions은 3. The method of claim 2, wherein the extensions Trusted Authorities 파라미터로 구성되고, 상기 Trusted Authorities는 DRM 에이전트가 신뢰하는 인증을 위한 엔티티를 RO를 이동시킬 DRM 에이전트에게 요청하는 파라미터로서, SubjectPublicKeyInfo 필드의 해쉬(Hash) 값인 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.Wherein the Trusted Authorities parameter is a parameter for requesting a DRM agent to move an RO for an authentication trusted by the DRM agent and is a hash value of a SubjectPublicKeyInfo field. . 제2항에 있어서, 상기 RO를 전달하는 단계는,3. The method of claim 2, wherein communicating the RO comprises: 상기 제1 DRM 에이전트가 제1 정보를 포함하는 이동요청 메시지(moveRequest message)를 상기 제2 DRM 에이전트에게 전송하는 단계와;The first DRM agent transmitting a moveRequest message including first information to the second DRM agent; 상기 제1 DRM 에이전트가 상기 제2 DRM 에이전트로부터 제2 정보를 포함하는 이동응답 메시지(moveResponse message)를 수신받는 단계를 더 포함하는 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.Further comprising receiving a moveResponse message including second information from the second DRM agent by the first DRM agent. 제9항에 있어서, 상기 제1 정보는10. The method of claim 9, wherein the first information 필수(Mandatory) 파라미터로 Sender Device ID, Receiver Device ID, Session ID, Nonce, Protected RO, Message Signature 를 포함하고, 선택적(Optional) 파라미터로 State Information Object를 포함하는 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.The method of claim 1, wherein the mandatory parameter includes a Sender Device ID, a Receiver Device ID, a Session ID, a Nonce, a Protected RO, a Message Signature, and a State Information Object as an optional parameter. 제10항에 있어서, 상기 State Information Object는, [11] The method of claim 10, DRM 에이전트가 다른 DRM 에이전트로 전달하기 위한 State information의 포맷으로서 DRM 에이전트에 의해 관리되는 현재의 State information인 것을 특징으로 하는 DRM 에이전트 간의 인증 방법. Wherein the DRM agent is current state information managed by the DRM agent as a format of state information for delivering the DRM agent to another DRM agent. 제11항에 있어서, 상기 State Information는, 12. The method of claim 11, 상기 RO와 관련된 현재 상태(State)를 나타내며, 상기 RO가 간격(Interval), 카운트(Count), 타임 타운트(Time-count), 축적(Accumulated)의 상태 제한들(Stateful constraints)을 포함하고 있을 때 DRM 에이전트에 의해 관리되는 정보인 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.Represents a current state associated with the RO, and when the RO includes state, constraints of an interval, a count, a time-count, and an accumulation state Wherein the information is managed by a DRM agent. 제9항에 있어서, 상기 제2 정보는 10. The method of claim 9, wherein the second information 필수(Mandatory) 파라미터로 상기 이동요청 메시지에 대한 처리 결과를 나타내는 status, Sender Device ID, Receiver Device ID, Session ID, Nonce, Message Signature를 포함하는 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.A Sender Device ID, a Receiver Device ID, a Session ID, a Nonce, and a Message Signature indicating a processing result of the move request message as a mandatory parameter. RO(Rights Object)를 이동하기 위한 DRM(Digital Rights Management) 에이전트들 간에 인증 방법으로서,An authentication method between digital rights management (DRM) agents for moving an RO (Rights Object) 제1 DRM 에이전트가 제1 인증 정보를 포함하는 인증 요청 메시지를 제2 DRM 에이전트로 전송하는 단계와;The first DRM agent sending an authentication request message including the first authentication information to the second DRM agent; 상기 제1 인증 정보를 검증하기 위해 상기 제2 DRM 에이전트가 상기 제1 인증 정보를 확인하는 단계와;The second DRM agent verifying the first authentication information to verify the first authentication information; 상기 제1 DRM 에이전트가 제2 인증 정보를 포함하는 인증 응답 메시지를 상기 제2 DRM 에이전트로부터 수신하는 단계와;The first DRM agent receiving an authentication response message including second authentication information from the second DRM agent; 상기 제2 DRM 에이전트를 인증하기 위해, 상기 수신된 제2 인증 정보를 확인하는 단계를 포함하고,And verifying the received second authentication information to authenticate the second DRM agent, 상기 제1 인증 정보 또는 상기 제2 인증 정보를 확인하는 단계는 RI(Rights Issuer)로부터 전달된 디바이스 OCSP 응답을 확인하여, 상기 제1 또는 제2 DRM 에이전트와 관련된 인증 폐기 정보가 유효한지를 결정하는 것을 포함하고,The step of verifying the first authentication information or the second authentication information may include verifying a device OCSP response transmitted from an RI (Rights Issuer) to determine whether authentication revocation information associated with the first or second DRM agent is valid Including, 상기 제1 인증 정보는 상기 제1 DRM 에이전트와 관련된 인증 폐기 정보를 갖는 제1 디바이스 OCSP 응답을 포함하고,Wherein the first authentication information includes a first device OCSP response having authentication revocation information associated with the first DRM agent, 상기 제2 인증 정보는 상기 제2 DRM 에이전트와 관련된 인증 폐기 정보를 갖는 제2 디바이스 OCSP 응답을 포함하는 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.Wherein the second authentication information includes a second device OCSP response having authentication revocation information associated with the second DRM agent. 제14항에 있어서, 상기 제1 인증 정보 또는 상기 제2 인증 정보는15. The method of claim 14, wherein the first authentication information or the second authentication information is 상기 RI로부터 상기 제1 DRM 에이전트 또는 상기 제2 DRM 에이전트가 수신한 것을 특징으로 하는 DRM 에이전트 간의 인증 방법.And the first DRM agent or the second DRM agent receives the DRM agent from the RI. 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020070073703A 2006-08-08 2007-07-23 Authentication method and device between DRM agent for RO movement Expired - Fee Related KR101443612B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US12/375,500 US8321673B2 (en) 2006-08-08 2007-08-07 Method and terminal for authenticating between DRM agents for moving RO
PCT/KR2007/003800 WO2008018743A1 (en) 2006-08-08 2007-08-07 Method and terminal for authenticating between drm agents for moving ro
US13/665,282 US8656156B2 (en) 2006-08-08 2012-10-31 Method and terminal for authenticating between DRM agents for moving RO

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US83613706P 2006-08-08 2006-08-08
US60/836,137 2006-08-08

Publications (2)

Publication Number Publication Date
KR20080013723A KR20080013723A (en) 2008-02-13
KR101443612B1 true KR101443612B1 (en) 2014-09-23

Family

ID=39341419

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070073703A Expired - Fee Related KR101443612B1 (en) 2006-08-08 2007-07-23 Authentication method and device between DRM agent for RO movement

Country Status (3)

Country Link
US (2) US8321673B2 (en)
KR (1) KR101443612B1 (en)
WO (1) WO2008018743A1 (en)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100988374B1 (en) * 2007-12-14 2010-10-18 엘지전자 주식회사 How to move usage rights, management method and system for issuing rights of usage rights
US8819838B2 (en) * 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
US8165304B2 (en) * 2008-02-18 2012-04-24 Sungkyunkwan University Foundation For Corporate Collaboration Domain digital rights management system, license sharing method for domain digital rights management system, and license server
WO2009104873A2 (en) * 2008-02-19 2009-08-27 Lg Electronics Inc. Method and device for managing authorization of right object in digital rights management
JP5688364B2 (en) * 2008-06-19 2015-03-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Method and apparatus for protecting private content
KR20100088051A (en) * 2009-01-29 2010-08-06 엘지전자 주식회사 Method for installing rights object for content in memory card
US8392709B1 (en) 2009-04-28 2013-03-05 Adobe Systems Incorporated System and method for a single request—single response protocol with mutual replay attack protection
US8925096B2 (en) * 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects
WO2010144898A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US8312158B2 (en) * 2010-01-26 2012-11-13 At&T Intellectual Property I, Lp System and method for providing multimedia digital rights transfer
US10268805B2 (en) 2010-01-26 2019-04-23 At&T Intellectual Property I, L.P. System and method for providing multimedia digital rights transfer
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US20140012750A1 (en) * 2012-07-09 2014-01-09 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US9893769B2 (en) 2013-12-03 2018-02-13 Sony Corporation Computer ecosystem with temporary digital rights management (DRM) transfer
US9681412B2 (en) * 2014-04-23 2017-06-13 At&T Intellectual Property I, L.P. Method and device for providing a mobile device with service continuity over multiple access networks
PL2977964T3 (en) * 2014-07-25 2019-03-29 Skidata Ag Method for controlling a device via a mobile terminal requiring user rights
US10009185B2 (en) * 2015-12-22 2018-06-26 Intel Corporation Chain of trust identification system and method
US10902093B2 (en) * 2016-05-12 2021-01-26 Koninklijke Philips N.V. Digital rights management for anonymous digital content sharing
JP6952661B2 (en) * 2018-08-30 2021-10-20 株式会社東芝 Information processing equipment, communication equipment, information processing systems, information processing methods, and information processing programs
JP2020135605A (en) * 2019-02-22 2020-08-31 ブラザー工業株式会社 Information processing program

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060082807A (en) * 2005-01-13 2006-07-19 삼성전자주식회사 Method of consuming rights object with inheritance structure in distributed device environment and device for same

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601633B1 (en) 2000-04-26 2006-07-14 삼성전자주식회사 Multilevel distribution system and method of digital content
KR100493900B1 (en) * 2003-08-21 2005-06-10 삼성전자주식회사 Method for Sharing Rights Object Between Users
KR101100385B1 (en) * 2004-03-22 2011-12-30 삼성전자주식회사 Method and device for digital rights management using certificate revocation list
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
EP1836597A4 (en) * 2005-01-13 2013-07-10 Samsung Electronics Co Ltd METHOD AND DEVICE FOR CONSUMING RIGHTS OBJECTS HAVING A HERITAGE STRUCTURE
WO2006117555A2 (en) * 2005-05-04 2006-11-09 Vodafone Group Plc Digital rights management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060082807A (en) * 2005-01-13 2006-07-19 삼성전자주식회사 Method of consuming rights object with inheritance structure in distributed device environment and device for same

Also Published As

Publication number Publication date
US20130054963A1 (en) 2013-02-28
US8656156B2 (en) 2014-02-18
WO2008018743A1 (en) 2008-02-14
US20090265556A1 (en) 2009-10-22
US8321673B2 (en) 2012-11-27
KR20080013723A (en) 2008-02-13

Similar Documents

Publication Publication Date Title
KR101443612B1 (en) Authentication method and device between DRM agent for RO movement
KR101366277B1 (en) Method and terminal for verifying membership in order to move rights object in domain
US8006085B2 (en) License management system and method
US7885871B2 (en) Method and system for managing DRM agent in user domain in digital rights management
US20090217036A1 (en) Digital rights management
KR100765778B1 (en) method and apparatus for managing domain
US10140435B2 (en) Method for distribution of licenses based on geographical location
CN100479386C (en) Domain management system, method for building local domain and method for acquisition of local domain licence
JP5688364B2 (en) Method and apparatus for protecting private content
KR101314751B1 (en) Apparatus for managing installation of DRM and method thereof
US8220059B2 (en) Method and apparatus for generating rights object by reauthorization
EP1843274B1 (en) Digital rights management system
KR100988374B1 (en) How to move usage rights, management method and system for issuing rights of usage rights
EP1860586A1 (en) Method and managing unit for managing the usage of digital content, rendering device
CN102236753B (en) Copyright managing method and system
KR101356493B1 (en) Method for moving digital contents and rights object thereto and device thereof
US20070192616A1 (en) Method and apparatus for roaming digital rights management content in device
US20090327725A1 (en) Content object management method, right object providing method, content object revocation method based thereon, and device using the same
CN101315654A (en) A method and system for verifying permission
CN101261662A (en) Method, device and system for sharing licenses
KR20120116305A (en) Method and apparatus for managing drm solution

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

A201 Request for examination
E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

P22-X000 Classification modified

St.27 status event code: A-2-2-P10-P22-nap-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20170918

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20170918

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301